摘要: # 【2022 - 春秋杯冬季赛】Reverse writeup 算是近几次做的最简单的逆向了。 godeep go的程序,main_convert是将输入转换成按字节存放bits的数组。 在转换后会进入一系列函数,根据bit数组判断调用哪个函数。 解题的时候通过字符串的交叉引用,找到打印right 阅读全文
posted @ 2022-12-25 18:49 sanyic 阅读(119) 评论(0) 推荐(0) 编辑
摘要: Reverse - Angr angr_ctf 实验题目地址:这里 这套题目也做了两三次了,但是不经常用就老忘,这次记录一下。里面有一些是自己的粗浅理解,有不正确的地方欢迎评论。 Angr介绍 Angr是一个跨平台的二进制分析框架,中间语言使用Valgrind VEX IR。 安装直接pip ins 阅读全文
posted @ 2022-12-09 07:52 sanyic 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 内网安全 - 简单域环境搭建 使用Windows Server 2012 R2 , Windows 7 , Windows XP配置域控环境。 虚拟机的获取和安装不再叙述,安装时网络选择桥接模式。 域基础知识 这里是我刚学习的时候记录的一些最基础的资料,有计算机网络基础的大哥可以略过。 TCP/IP 阅读全文
posted @ 2022-12-08 02:21 sanyic 阅读(570) 评论(0) 推荐(0) 编辑
摘要: 【2022 Geek Challenge】个人出题记录 都是些远没有现在CTF签到难的题目(,毕竟是新生赛,不过也是自己第一次给正规赛事命题,就记录一下。 Hello Binary 本来签到该上IDA题目的,不过后来放了几个教程题上去,就整了个怪活。 题目链接:https://pan.baidu.c 阅读全文
posted @ 2022-11-28 00:33 sanyic 阅读(180) 评论(0) 推荐(0) 编辑
摘要: Web安全基础 - SSRF CTFHub 题目来源:https://www.ctfhub.com/#/skilltree Web技能树,SSRF部分 基础知识 SSRF全称:Server-Side Request Forgery,服务器端请求伪造。可以理解为以服务器的身份执行构造好的攻击请求来获取 阅读全文
posted @ 2022-11-27 20:13 sanyic 阅读(520) 评论(0) 推荐(0) 编辑
摘要: Web安全基础 - RCE CTFhub 题目来自CTFHub,Web方向技能树Rce部分https://www.ctfhub.com/#/skilltree 基本介绍 远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码。 为了实现特定效果,后台有时候也 阅读全文
posted @ 2022-11-27 06:54 sanyic 阅读(308) 评论(0) 推荐(0) 编辑
摘要: Web安全基础 - LFI Labs 本实验来自于https://github.com/paralax/lfi-labs 做到一半了才发现BUUCTF上有,可以参考本篇做一下 CMD CMD-1 该关卡直接执行Get方法cmd对应的命令 <?php system($_GET["cmd"]); ?> 阅读全文
posted @ 2022-11-27 02:58 sanyic 阅读(429) 评论(0) 推荐(0) 编辑
摘要: Web安全基础 - XSS Labs 实验来自于https://xss.haozi.me XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 XSS攻击实际上就是攻击者 阅读全文
posted @ 2022-11-25 03:17 sanyic 阅读(419) 评论(0) 推荐(0) 编辑
摘要: Upload Labs 实验来自于https://github.com/c0ny1/upload-labs 环境搭建 phpstudy 推荐 https://blog.csdn.net/A1956936030/article/details/109455651 推荐使用phpstudy来搭建环境,因 阅读全文
posted @ 2022-11-23 19:50 sanyic 阅读(139) 评论(0) 推荐(0) 编辑